Tijdens de patchdinsdag van juli heeft Microsoft vier actief aangevallen zerodaylekken in Windows en Outlook verholpen. De kwetsbaarheid in Outlook (CVE-2023-35311) wordt omschreven als een "security feature bypass" en maakt het mogelijk om een beveiligingsmelding van de e-mailclient te omzeilen. Wanneer gebruikers op een speciaal geprepareerde link klikken kunnen ze door de aanvaller worden gecompromitteerd, aldus Microsoft. Verdere details over de aanvallen zijn echter niet gegeven.
Ook de tweede zeroday (CVE-2023-32049) waarvoor Microsoft een patch uitbracht is een security feature bypass, alleen dan in Windows SmartScreen, het beveiligingsfilter van Windows dat bestanden controleert. Windows kent het Mark-of-the-Web (MOTW) toe aan bestanden die vanaf internet zijn gedownload. Bestanden worden dan van een aparte tag voorzien.
Bij het openen van bestanden met een MOTW-tag zal Windows een extra waarschuwing aan gebruikers tonen of ze het bestand echt willen openen, aangezien het van internet afkomstig is. Het zerodaylek zorgt ervoor dat de waarschuwing niet verschijnt. De afgelopen maanden zijn er meerdere van dergelijke kwetsbaarheden in SmartScreen verholpen, die onder andere bij ransomware-aanvallen zijn gebruikt.
De andere twee verholpen zerodays, in de Windows Error Reporting Service (CVE-2023-36874) en het Windows MSHTML Platform (CVE-2023-32046), maken "elevation of privilege" mogelijk. Een aanvaller die al toegang tot het systeem van het slachtoffer heeft kan daarmee zijn rechten verhogen en het systeem verder compromitteren. Deze kwetsbaarheden zijn op zichzelf niet voldoende om een systeem mee aan te vallen.
In totaal heeft Microsoft deze maand 130 beveiligingslekken verholpen. De updates zullen op de meeste systemen automatisch worden geïnstalleerd. Daarnaast waarschuwde Microsoft voor een actief aangevallen zerodaylek in Office waarvoor nog geen patch beschikbaar is.
Deze posting is gelocked. Reageren is niet meer mogelijk.